Атака с использованием SQL-инъекции набирает обороты – атакованы уже 694 000 сайтов

04.04.2011 | 11:08
Атака с использованием SQL-инъекции набирает обороты – атакованы уже 694 000 сайтов
Сотни тысяч URL были атакованы (на момент написания данной новости их было уже 694 000) посредством SQL-инъекции. В ходе атаки в базах данных был изменен текст, и в результате на поврежденных страницах хакеры разместили от одной до нескольких ссылок на определенный файл JavaScript.

Похоже, что атака не была нацелена на какие-то конкретные серверы, так как ей подверглись ресурсы, работающие на ASP, ASP.NET, ColdFusion, JSP и PHP, и нет сомнения, что это еще не полный список. Атаки с внедрением SQL-кода использует плохо написанные Web-приложения, которые напрямую пишут данные в базы данных. По сути, SQL-инъекция не зависит от языка написания приложений: ошибки в программировании позволяют SQL-инъекции использовать практически любой язык программирования.

В данном случае SQL-инъекция корректирует текстовые поля внутри базы данных, добавляя к ним фрагмент HTML, который, в свою очередь, загружает JavaScript с удаленного сервера, обычно с http://lizamoon.com/ur.php, а в последнее время и с http://alisa-carter.com/ur.php. Оба домена относятся к одному и тому же IP, и на данное время этот сервер не функционирует, что означает, что при переходе по данным ссылкам браузеры не могут загрузить вредоносные скрипты. Использованный ранее скрипт перенаправлял пользователей на сайт с поддельным анти-вирусом.

Огромный масштаб атаки (и быстрый рост вновь зараженных URL) был впервые замечен Websense Security Labs. Во вторник около 28 000 сайтов подверглись атаке, сейчас их число увеличилось уже в 20 раз, и на данный момент оно продолжает расти.

Внедренный код также был обнаружен на страницах Apple iTunes. Apple собирает RSS ленты от подкастеров, вещающих через iTunes. И во многих случаях атакам подверглись именно эти подкастеры. В результате вредоносный код затронул систему Apple; тем не менее, благодаря тому, как Apple обрабатывает ленты RSS, код не распространяется далее, вставленный фрагмент HTML просто не работает.

Внедрение SQL-кода по данному принципу периодически происходит уже полгода. Название домена, содержащего JavaScript, каждый раз меняется, но название файла с окончанием на - ur.php и сам стиль внедрения остаются неизменными. Действия скриптов также однообразны – всплывающие окна и загрузка вредоносного ПО. Предыдущие атаки, правда, были в разы скромнее – сотни URL вместо нынешних сотен тысяч. Первые атаки происходили с IP, расположенных в Восточной Европе и России.
SQL-инъекция, взлом
По материалам xakep.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код